KR20110016186A - The method for preventing changing the authority of information data - Google Patents
The method for preventing changing the authority of information data Download PDFInfo
- Publication number
- KR20110016186A KR20110016186A KR1020090073770A KR20090073770A KR20110016186A KR 20110016186 A KR20110016186 A KR 20110016186A KR 1020090073770 A KR1020090073770 A KR 1020090073770A KR 20090073770 A KR20090073770 A KR 20090073770A KR 20110016186 A KR20110016186 A KR 20110016186A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- value
- host
- information
- algorithm
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 정보 데이터 관리 방법 및 시스템에 관한 에 관한 것으로, 특히 정보 데이터의 권한 변경을 방지하는 방법 및 시스템에 관한 것이다. The present invention relates to a method and system for managing information data, and more particularly, to a method and system for preventing a change of authority of information data.
지식 관리 시스템에서 불법적인 내부 사용자에 의한 정보의 외부 유출을 방지하기 위한 방식으로, 종래 기술은 크게 2가지로 요약할 수 있다.As a method for preventing the external leakage of information by illegal internal users in the knowledge management system, the prior art can be roughly divided into two.
첫번째로 DLP (Data Loss Prevention)방식은 내부 인터넷 환경에서 데이터를 형식이나 내용 등을 기준으로 중요 정보에 대한 외부 불법 유출을 방지하는 방식이다. 제안된 방식은 에이전트 기반의 멀티캐스트 방식으로 사용자를 그룹화하고 이를 통해 효율적인 관리가 가능한 계층적인 구조를 갖는다. 특히, 사용자의 이동성을 고려하여 핸드오프가 가능하게 하였으며, 멀티캐스트 사용자의 안전한 인증을 통해 전체적인 네트워크의 안전성과 효율성을 갖도록 하였다. First, DLP (Data Loss Prevention) is a method to prevent illegal leakage of important information based on the format or content of data in the internal Internet environment. The proposed scheme has a hierarchical structure that groups users in an agent-based multicast scheme and enables efficient management through them. In particular, handoff is possible in consideration of the mobility of the user, and the safety and efficiency of the overall network are achieved through the secure authentication of the multicast user.
그러나 본 방식의 경우 멀티캐스트 사용자를 위한 데이터의 권한 설정이 이루어지지 않고 각각의 에이전트를 통해 상호 운용성만을 제공하여, 내부 유출 방지가 요구되는 데이터에 대한 별도의 보안 서비스를 제공하지 못하고 있다. 또한 사 용자에 대한 인증과 인가에 대한 서비스를 제공한다. 특히, 멀티캐스트 사용자의 인증을 위하여 사용되는 에이전트에 대한 별도의 보안 서비스를 제공하지 못하고 있다. However, this method does not provide the right setting of data for the multicast user and provides only interoperability through each agent, and thus does not provide a separate security service for data requiring internal leakage prevention. It also provides services for authentication and authorization of users. In particular, it does not provide a separate security service for agents used for authentication of multicast users.
따라서 사용자의 인증을 기반으로 데이터를 접근할 수 있는 사용자들을 위한 멀티캐스트 방식을 제시하였다. 그러나 이는 유동적으로 변화할 수 있는 사용자들에 대해서 적용성의 한계성을 갖고 있으며, 이로 인해 사용자들의 현실적인 데이터 접근을 어렵게 한다. 또한 데이터가 외부 유출하고자 할 경우 이를 차단할 수 있는 서비스를 제공하지 못한다. Therefore, we proposed a multicast scheme for users who can access data based on user authentication. However, this has a limit of applicability for users who can change fluidly, which makes it difficult for users to access realistic data. In addition, it does not provide a service to block data if it wants to leak outside.
두 번째로 제시된 방식은 통합 보안 관리 시스템을 기반으로 데이터의 모니터링을 통해 내부 데이터에 대한 불법적인 외부 유출을 방지하기 위한 방식이다. The second method is to prevent illegal external leakage of internal data through monitoring of data based on integrated security management system.
제안된 방식은 ESM(Enterprise Security Management)를 기반으로 기업 환경에서 문서 시스템의 보안, 사용자 관리 등의 방식을 제공한다. 그러나 본 방식의 경우 개인 PC를 중심으로 접근하여 전체적인 네트워크 관리 측면에서 원천적인 정보 유출 방안에 이르지 못하고 있으며 효율성 측면과 정책적인 측면에서 적용의 한계성이 지적되고 있다. 특히, 사용자의 개인 디바이스를 중심으로 데이터에 대한 안전성을 확보하고 이를 통해 내부 데이터의 외부 유출을 방지하고자 하였다. 그러나 사용자의 인증이 아닌 응용 프로그램의 제어를 통해 데이터 유출을 방지한다. 따라서 사용자의 개인 정보에 기반한 인증 뿐만 아니라 통신의 안전성 확보를 위한 추가적인 서비스를 제공해야 한다. 또한 구조적인 신뢰성을 확보하기 위하여 통합 보안 관리 시스템을 기반으로 사용자 및 데이터의 외부 유출을 방지하고자 하였다. The proposed method is based on Enterprise Security Management (ESM), which provides a way of document system security and user management. However, this method does not reach the original information leakage method in terms of overall network management by approaching personal PCs, and it is pointed out that there are limitations in application in terms of efficiency and policy. In particular, we aimed to secure the safety of data centered on the user's personal device and to prevent the leakage of internal data. However, data leakage is prevented through application control, not user authentication. Therefore, in addition to authentication based on user's personal information, additional services must be provided to secure communication safety. In addition, to secure structural reliability, we tried to prevent external leakage of users and data based on integrated security management system.
그러나 내부적으로 많은 데이터가 사용되는 환경의 경우 모든 데이터에 대한 모니터링이 현실적으로 불가능하고 응용 프로그램의 모니터링을 통해 내부 데이터 유출의 취약성을 내포하고 있다. 따라서 신뢰적인 개체를 통해 안전한 사용자 및 데이터 관리 구조가 요구된다. 이와 더불어 응용 프로그램의 모니터링을 통해 내부 데이터의 유출을 방지하고자 하였으나, 불법적인 데이터의 유출이 발생하거나 유출이 시도될 경우 이를 차단하거나 추적할 수 없어 이를 위한 별도의 보안 서비스가 요구된다. However, in an environment where a lot of data is used internally, monitoring of all data is practically impossible, and the monitoring of the application includes a vulnerability of internal data leakage. Therefore, a secure user and data management structure is required through trusted entities. In addition, the internal data is prevented from being leaked through monitoring of application programs. However, when an illegal data leak occurs or an attempt is made to leak, it cannot be blocked or tracked. Therefore, a separate security service is required.
이를 방지하기 위해서는 내부 사용자들에 대한 데이터가 공유되고 사용될 때 데이터에 대한 권한을 설정하고 사용자들의 데이터에 대한 사용 및 처리가 명시적으로 관리되고 있음을 확인할 수 있는 서비스가 요구된다. To prevent this, a service is required to set the authority for the data when the data for internal users are shared and used, and to confirm that the user's use and processing of the data are explicitly managed.
본 발명은 상기한 문제점을 해결하기 위해 사용자들에 대한 데이터가 공유되고 사용될 때 데이터에 대한 권한을 설정하고 사용자들의 데이터에 대한 사용 및 처리가 명시적으로 관리할 수 있어 정보 데이터의 권한 변경을 방지는 방법 및 시스템을 제공한다. The present invention can set the authority for the data when the data for the users is shared and used to solve the above problems and can explicitly manage the use and processing of the data of the users to prevent the change of authority of the information data Provides a method and system.
상기 목적을 달성하기 위한 본 발명에 따른, 정보 데이터의 권한 변경을 방지하는 방법은 상기 정보 데이터를 제공받고자 하는 사용자와 사용자 등록 및 상호 인증 과증을 수행하는 단계; 상기 사용자로부터 상기 정보 데이터의 변경된 권한 정보가 암호화된 암호 알고리즘값을 포함하는 이벤트를 수신하는 단계;상기 이벤트에서 상기 암호 알고리즘값을 복호화하여 상기 정보 데이터의 변경된 권한 정보를 추출하는 단계; 및 상기 추출된 권한 정보가 기등록된 상기 정보 데이터의 권한 정보와 동일하지 않는 경우, 상기 이벤트를 전송한 사용자를 공격자 차단 리스트에 등록하는 단계;를 포함한다.According to the present invention for achieving the above object, a method for preventing the change of the authority of the information data comprises the steps of performing a user registration and mutual authentication with the user to be provided with the information data; Receiving an event from the user, wherein the changed authority information of the information data includes an encryption algorithm value encrypted; extracting the changed authority information of the information data by decrypting the encryption algorithm value in the event; And if the extracted authority information is not the same as the authority information of the previously registered information data, registering the user who transmitted the event to an attacker blocking list.
그리고, 상기 사용자 등록 및 상호 인증 과정을 수행하는 단계는, 상기 사용자로부터 상기 정보 데이터를 제공받고자 하는 정보 요청 이벤트를 수신하는 단계;호스트의 제2 공개키 서명 알고리즘값( ) 및 호스트의 제3 암호 알고리즘값( )을 생성하여 사용자에게 전송하는 단계; 상기 사용자로부터 사용자의 제2 해 쉬 알고리즘값( ) 및 사용자의 제2 암호 알고리즘값( )을 수신받는 단계;상기 사용자의 제2 암호 알고리즘값( )을 복호화한 뒤 사용자 등록값( )과 씨드의 타임스탬프( )를 획득하고 초기 공유한 씨드를 이용해 데이터 배포에 따른 사용자 등록값( )을 사용자 정보와 일대일 매칭하여 저장하는 단계; 호스트는 사용자의 2MAC 값 및 호스트의 제3 암호 알고리즘값( )을 산출하는 단계; 및 상기 호스트의 제3 암호 알고리즘값( )을 사용자의 아이디( ), 제공되는 정보 데이터와 일대일 매칭시키는 단계;를 포함하는 것이 바람직하다.The performing of the user registration and mutual authentication process may include: receiving an information request event for receiving the information data from the user; a second public key signature algorithm value of a host ( ) And the third cryptographic algorithm value of the host ( Creating) and transmitting it to the user; A second hash algorithm value of the user from the user ( ) And your second cryptographic algorithm value ( Receiving a second encryption algorithm value of the user; ) And decrypt the user registration value ( ) And seed timestamp ( ) And the user registration value for data distribution using the seed shared initially. 1) one-to-one matching with user information and storing the user information; The host is the user's 2MAC value and the host's third cryptographic algorithm value ( Calculating c); And a third cryptographic algorithm value of the host ( ) Is the user's ID ( 1) one-to-one matching with the provided information data.
또한, 상기 호스트의 제2 공개키 서명 알고리즘값( ) 및 상기 호스트의 제3 암호 알고리즘값( )값은 하기 수학식과 동일한 것을 특징으로 하는 정보 데이터의 권한 변경을 방지하는 방법. Further, the second public key signature algorithm value of the host ( ) And a third cryptographic algorithm value of the host ( Value is equal to the following equation.
여기서, 호스트의 이벤트( )는 호스트의 아이디( ), 정보 데이터의 권한 정보( ) 및 정보 데이터의 리스트( )를 포함하며, 제2 공개키 서명 알고리즘값( )은 호스트의 이벤트( ) 및 정보 데이터의 리스트( )를 인자로 한 공개키 서명 알고리즘화한 값이고, 호스트의 제3 암호 알고리즘값( )은 호스트의 이벤트( ) 및 씨드의 타임 스탬프( )를 세션키( )로 암호 알고리즘화한 값이다. Where events from the host ( ) Is the host ID ( ), Authorization information for info data ( ) And list of info data ( ), The second public key signature algorithm value ( ) Is the event ( ) And list of info data ( ) Is a public key signature algorithmized value as a parameter, and the third cryptographic algorithm value of the host ( ) Is the event ( ) And the seed's time stamp ( ) To the session key ( The algorithm is encrypted.
그리고, 상기 사용자의 제2 해쉬 알고리즘값( ) 및 상기 사용자의 제2 암호 알고리즘값( )은 하기 수학식과 동일한 것이 바람직하다. And a second hash algorithm value of the user ( ) And a second cryptographic algorithm value of the user ( ) Is preferably the same as the following equation.
여기서, 사용자의 제2 해쉬 알고리즘값( )은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값( ) 및 씨드의 타임스탬프( )를 해쉬 알고리즘화한 값이고, 사용자의 제2 암호 알고리즘 값( )는 사용자 등록값( )과 씨드의 타임스탬프( )를 세션키( )로 암호 알고리즘화한 값이다. 그리고, 사용자 등록값( )의 s는 0이 아닌 실수이고, 는 변수이다.Where the user's second hash algorithm value ( ) Is the hardware-specific address value of your network interface card (NIC) ( ) And the seed's timestamp ( ) Is a hash algorithm and the user's second cryptographic algorithm value ( ) Is the user registration value ( ) And seed timestamp ( ) To the session key ( The algorithm is encrypted. Then, the user registration value ( ) S is a nonzero real number, Is a variable.
또한, 상기 사용자의 2MAC값 및 상기 호스트의 제3 암호 알고리즘값( )은 하기 수학식과 동일한 것이 바람직하다. Further, the 2MAC value of the user and the third encryption algorithm value of the host ( ) Is preferably the same as the following equation.
여기서, 사용자의 2MAC값은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값( ) 및 씨드의 타임스탬프( )를 해쉬 알고리즘화한 값과, 사용자의 아이디( ), 사용자의 아이피( ) 및 씨드( )를 해쉬 알고리즘화한 값의 논리합이다. 그리고, 사용자의 제2암호 알고리즘값은 2MAC값, 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값( ), 사용자의 아이디( ), 사용자의 아이피( ) 및 씨드의타임스탬프( )를 호스트의 공개키로 암호 알고리즘화한 값이다. Here, the 2MAC value of the user is a hardware unique address value of the user's network interface card (NIC). ) And the seed's timestamp ( ) And the user's ID ( ), Your IP ( ) And seed ( ) Is the logical sum of the hash algorithm. In addition, the second encryption algorithm value of the user is 2MAC value, the hardware unique address value of the user NIC (Network Interface Card) ( ), The user's ID ( ), Your IP ( ) And the seed's timestamp ( ) Is the cryptographic algorithm of the host's public key.
본 발명에 의하면, 각각의 데이터에 대한 권한 관리 뿐만 아니라 사용자에 대한 명시적 인증을 통해 사용자와 데이터의 안전한 관리가 가능하게 하고, 불법적 으로 정보 데이터의 권한을 변경하여 정보 데이터를 외부로 유출하고자 할 때에는 불법 사용자와 사용 디바이스에 대한 추적함으로써 네트워크 및 응용 서비스 발전에 기여하는데 큰 효과가 있다. According to the present invention, it is possible to securely manage the user and the data through explicit authentication of the user as well as the authority management for each data, and to illegally change the authority of the information data to leak the information data to the outside. At the same time, tracking illegal users and using devices has a great effect on contributing to the development of network and application services.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.Hereinafter, with reference to the drawings will be described the present invention in more detail.
도 1은 본 발명의 일 실시예에 정보 데이터의 관리 시스템을 도시한 도면이다. 도 1에 도시된 바와 같이, 정보 데이터의 관리 시스템은 호스트(100), 상기한 정보 데이터를 호스트(100)에 등록하거나 정보 데이터를 제공받는 복수 개의 슬레이브(200)를 포함한다.1 is a diagram illustrating a system for managing information data according to an embodiment of the present invention. As shown in FIG. 1, the management system of information data includes a
호스트(100)는 슬레이브(200)의 사용자로부터 정보 데이터 및 상기한 정보 데이터에 대한 권한 정보를 수신하고 이를 등록한다. 그리고, 슬레이브(200)의 사용자와 상호 인증 과정을 통해 특정 슬레이브(200)의 사용자에게 정보 데이터를 제공할 뿐만 아니라, 정보 데이터의 권한을 변경하여 정보 데이터를 유출하고자 하는 자를 추출하고, 추출된 자의 사용을 차단하는 기능을 수행한다.The
복수 개의 슬레이브(200)의 사용자는 상호 인증을 통해 정보 데이터를 호스트(100)에 등록하거나, 호스트(100)에 등록된 정보 데이터를 제공받는다. Users of the plurality of
이하에서는 정보 데이터를 생성한 자의 인증과 정보 데이터에 대한 권한 위임 과정, 사용자와 호스트(100)간의 상호 인증 과정, 호스트의 사용자에게로의 정보 데이터 제공 과정, 권한없는 사용자를 차단하는 과정 등을 도면을 첨부하면서 상세히 설명한다. Hereinafter, the process of authenticating the person who created the information data and delegating authority for the information data, mutual authentication process between the user and the
도2는 본 발명의 일 실시예에 따른 정보 데이터를 생성한 정보 생성자의 인증과 정보 데이터에 대한 권한 위임 과정을 설명하는 흐름도이다. 정보 생성자는 제1 슬레이브(210)의 사용자라고 가정하면 이해가 용이하다. 그리고, 정보 생성자는 제1 슬레이브(210)에서 각종 정보를 생성하여 호스트(100)로 전송하기 때문에 정보 생성자의 인증과 정보 데이터에 대한 궈한 위임은 제1 슬레이브(210)와 호스트(100)간의 통신을 통해 수행된다. 2 is a flowchart illustrating a process of authenticating an information creator who has generated information data and delegating authority to the information data according to an embodiment of the present invention. It is easy to understand that the information creator is a user of the
도 2에 도시된 바와 같이, 정보 생성자는 제1 슬레이브(210)를 통해 자신이 생성한 정보 데이터의 권한 위임을 위하여 호스트(100)에 정보 생성자의 아이디( ), 정보 데이터의 유형( ), 정보 생성자가 요구하는 정보 데이터의 권한( ), 타임스탬프( )를 포함하는 권한 요청 이벤트( )를 생성하여 전송한다(S210). As shown in FIG. 2, the information creator uses the ID of the information creator to the
호스트(100)는 정보 생성자의 권한 요청 이벤트( )를 수신하고, 호스트의 제1 해쉬 알고리즘값( ) 및 호스트의 제1 암호 알고리즘값( )을 하기 수학식 1과 같이 산출하여 제1 슬레이브(210)의 정보 생성자에게 전송한다(S220). The
수학식 1에 도시된 바와 같이, 호스트의 아이디 변형 값( )은 밑을 호스트의 아이디( )하고, 지수를 호스트의 제1 의사 난수( )의 역수로 하는 지수 함수이며, 호스트의 제1 해쉬 알고리즘값( )은, 호스트의 아이디 변형값( ), 서비스 요청 메시지( ), 호스트의 제1 타임스탬프( )를 포함하는 해쉬값을 밑으로 하고, 의 역수를 지수로 하는 지수 함수이다. 그리고, 호스트의 제1 암호 알고리즘값( )은 호스트의 제1 의사 난수( ) 및 호스트의 제1 타임스탬프( )을 암호 알고리즘화한 값이다. As shown in Equation 1, the ID variation value of the host ( ) Is the host ID ( ) And the exponent is the first pseudorandom number ( Exponential function of the inverse of ) Is the host ID variant ( ), Service request message ( ), The first timestamp of the host ( The hash value containing)) Exponential function with the inverse of. Then, the first encryption algorithm value of the host ( ) Is the host's first pseudorandom number ( ) And the first timestamp of the host ( ) Is a cryptographic algorithm.
정보 생성자는 제1 슬레이브(210)를 통해 호스트의 제1 해쉬 알고리즘값( ) 및 호스트의 제1 암호 알고리즘값( )을 수신하고, 호스트의 제1 해쉬 알고리즘값( )에 대한 무결성을 검증한다(S230). 구체적으로, 정보 생성자는 수신된 호스트의 제1 암호 알고리즘값( )을 개인키를 이용하여 복호화함으로써 제1 예상 호스트의 의사난수( )를 획득한다. 그리고, 이를 기반으로 제1 예상 호스트 아이디의 변형값( )을 산출한 후 제1 예상 허쉬 알고리즘값( )을 산출하여, 제1 예상 해쉬 알고리즘값( )이 호스트(100)로부터 전송된 호스트의 제1 해쉬 알고리즘값( )과 동일하면, 호스트의 제1 해쉬 알고리즘값( )은 무결성이 검증되었다고 한다. The information generator uses a first hash algorithm value of the host through the first slave 210 ( ) And the host's first cryptographic algorithm value ( ) And the host's first hash algorithm value ( Integrity is verified (S230). Specifically, the information producer may use the first cryptographic algorithm value of the received host ( ) Using the private key to decrypt the pseudo random number ). And, based on this, the modified value of the first expected host ID ( ), Then calculate the first expected Hirsch algorithm value ( ), The first expected hash algorithm value ( Is the first hash algorithm value () of the host transmitted from the
무결성이 검증되었다고 판단되면(S230-Y), 정보 생성자는 정보 생성자의 암호 알고리즘값( )을 하기 수학식 2와 같이 산출하여 호스트(100)로 전송한다(S240).If it is determined that the integrity has been verified (S230-Y), the information creator is a cryptographic algorithm value of the information generator ( ) Is calculated as in Equation 2 below and transmitted to the host 100 (S240).
수학식 2에 도시된 바와 같이, 정보 생성자의 암호 알고리즘값( )은, 호스트에서 제공되는 데이터 목록 중 정보 데이터가 속하는 항목 정보( ), 정보 데이터에 설정하고자 하는 권한 정보( ), 정보 생성자의 아이디( ) 및 정보 생성자의 타임 스탬프( )을 암호 알고리즘화한 값이다. As shown in Equation 2, the cryptographic algorithm value of the information generator ( ) Is the item information ( ), The permission information ( ), The ID of the information creator ( ) And the timestamp of the information creator ( ) Is a cryptographic algorithm.
호스트(100)는 정보 생성자의 암호 알고리즘값( )을 호스트의 개인키를 이용하여 복호화함으로써, 정보 데이터에 설정하고자 하는 권한 정보( ), 정보 생성자의 아이디( )를 추출한다(S250). The
그리고, 상기한 정보들을 공개키 서명 알고리즘화한 하기 수학식 3과 같은 호스트의 제1 공개키 서명 알고리즘값( )을 산출한다. 그리고, 그 값을 공개 게시판에 게시한다(S260).In addition, the first public key signature algorithm value of the host as shown in Equation 3 below, where the above information is publicized, ) Is calculated. Then, the value is posted on the public bulletin board (S260).
이와 같은 방법으로, 시스템은 정보 생성자의 인증과 정보 생성자에 의해 생성된 정보 데이터의 권한을 설정한다. In this way, the system establishes the authentication of the information creator and the authority of the information data generated by the information creator.
도 3은 본 발명의 일 실시예에 따른 정보 데이터의 사용을 위한 사용자 등록 및 상호 인증 과정을 설명하는 흐름도이다. 여기서 사용자는 제1 내지 제3 슬레이브(230)의 사용자 모두가 될 수 있다. 그리고, 사용자가 작업하고 있는 슬레이브(200)와 호스트(100)간의 통신을 통해 사용자 등록 및 상호 인증이 수행되는데, 간단히 사용자와 호스트(100)간의 통신으로 설명한다.3 is a flowchart illustrating a user registration and mutual authentication process for use of information data according to an embodiment of the present invention. Here, the user may be all of the users of the first to
호스트(100)에 등록된 정보 데이터를 사용하고자 하는 사용자는 사용자 등록을 요구하는 등록 요구 메시지를 생성하여 호스트(100)에 전송한다(S310).A user who wants to use the information data registered in the
상기한 등록 요구 메시지를 수신받은 호스트(100)는 사용자가 사용자 등록을 요구하는 메시지를 보낸 시간을 씨드( )로 하여, 호스트의 제2 해쉬 알고리즘 값( ) 및 호스트의 제2 암호 알고리즘값( )을 하기 수학식 4와 같이 설정하고, 그 값들을 사용자에게 전송한다(S320).The
수학식 4에 도시된 바와 같이, 호스트의 제2 해쉬 알고리즘값( )은 호스트의 제2 의사 난수( ) 및 씨드( )를 해쉬 알고리즘화한 값이고, 호스트의 제2 암호 알고리즘값( )은 씨드( ), 호스트의 제2 의사 난수( ), 및 호스트의 제2 타임 스탬프( )를 사용자의 공개키로 암호 알고리즘화한 값이다. As shown in Equation 4, the second hash algorithm value of the host ( ) Is the second pseudorandom number ( ) And seed ( ) Is a hash algorithm, and the second encryption algorithm value ( ) Is the seed ( ), The second pseudorandom number of the host ( ), And the second time stamp of the host ( ) Is the encryption algorithm of the user's public key.
사용자는 호스트의 제2 해쉬 알고리즘값( ) 및 호스트의 제2 암호 알고리즘값( )을 수신하고, 호스트의 제2 암호 알고리즘값( )을 사용자의 개인키로 복호화한 뒤 씨드( )와 호스트의 제2 의사 난수( )를 획득한다(S330).The user can use the second hash algorithm value of the host ( ) And the second cryptographic algorithm value of the host ( ), The host's second cryptographic algorithm value ( ) Is decrypted with the user's private key and the seed ( ) And the second pseudorandom number of the host ( ) Is obtained (S330).
그리고, 사용자는 호스트의 제2 의사 난수( )와 동일한 사용자의 제1 의사 난수( )를 선택한 후 사용자의 제1 암호 알고리즘값( )을 하기 수학 식 5와 같이 설정하여 호스트(100)에 전송한다(S340). In addition, the user may use the second pseudorandom number ( First pseudo-random number of users equal to ), Then select your first password algorithm value ( ) Is set as in Equation 5 below and transmitted to the host 100 (S340).
수학식 5에 대해 설명하면, 사용자의 제1 타임스탬프( )는 사용자의 제1 의사 난수( )와 호스트의 제2 의사 난수( )의 곱으로부터 씨드의 타임스탬프( )를 뺀 값이고, 사용자의 제1 암호 알고리즘값( )은 사용자의 제1 의사 난수( ), 사용자 정보( ), 사용자의 제1 타임스탬프( )를 호스트의 공개키로 암호 알고리즘화한 값이다. Referring to Equation 5, the user's first time stamp ( ) Is the user's first pseudo random number ( ) And the second pseudorandom number of the host ( Timestamps from the product of ), Minus the user's first cryptographic algorithm value ( ) Is the user's first pseudo random number ( ), User information ( ), The user's first timestamp ( ) Is the cryptographic algorithm of the host's public key.
호스트(100)는 수신된 사용자의 제1 암호 알고리즘값( )을 복호화하여, 사용자의 제1 의사 난수( ), 사용자 정보( ), 및 사용자의 제1 타임스탬프( )를 획득하고, 사용자 정보( )와 씨드( )를 일대일 매칭시켜 DB에 저장하여 등록한다(S350). The
상기와 같은 과정을 수행한 후 호스트(100) 및 사용자 각각은 비밀 통신을 위한 하기 수학식 6과 같은 공통된 세션키( )를 생성한다(S360).After performing the above process, each of the
수학식 6과 같이, 세션키( )는 씨드( )와 사용자의 제1 타임스탬프( )를 해쉬 알고리즘화한 값이다. As in Equation 6, the session key ( ) Is the seed ( ) And the user's first timestamp ( ) Is a hash algorithm.
도 4는 본 발명의 일 실시예에 따른 호스트가 사용자에게 정보 데이터를 제공하는 과정을 도시한 흐름도이다. 4 is a flowchart illustrating a process of providing information data to a user by a host according to an embodiment of the present invention.
사용자는 제공받고자 하는 정보 데이터를 호스트(100)에서 검색한다(S410).The user searches for information data to be provided in the host 100 (S410).
검색된 정보 데이터를 제공받고자 사용자는 2MAC값을 생성한 뒤 정보 데이터를 제공받고자 하는 정보 요청 이벤트( )를 하기 수학식 7과 같이 생성하여 호스트(100)로 전송한다(S420).In order to provide the retrieved information data, the user generates an 2MAC value and then requests an information request event ( ) Is generated as shown in Equation 7 and transmitted to the host 100 (S420).
수학식 7에 도시된 바와 같이, 사용자의 제1 해쉬 알고리즘값( )은 사용자의 아이디( ) 및 사용자의 아이피( )를 인자로 한 해쉬 알고리즘화한 값이고, 요청 이벤트 메시지( )는 사용자의 아이디( ), 정보 데이터를 요청 하는 정보( ), 정보 데이터의 타입( ) 및 사용자의 제1 해쉬 알고리즘값( )이 포함되어 있다. As shown in Equation 7, the user's first hash algorithm value ( ) Is the user's ID ( ) And your IP ( Hash algorithm with arguments as the request event message ( ) Is the user's ID ( ), The information requesting the info data ( ), The type of information data ( ) And the user's first hash algorithm value ( ) Is included.
호스트(100)는 해당 데이터에 대한 정보 생성자에 의해 설정된 권한 정보를 포함하는 호스트의 제1 공개키 서명 알고리즘값( )을 공개 게시판에서 검색한 후 호스트의 제2 공개키 서명 알고리즘값( ) 및 호스트의 제3 암호 알고리즘값( )을 하기 수학식 8과 같이 생성하여 사용자에게 전송한다(S430). The
여기서, 호스트의 이벤트( )는 호스트의 아이디( ), 정보 데이터의 권한 정보( ) 및 정보 데이터의 리스트( )를 포함하며, 제2 공개키 서명 알고리즘값( )은 호스트의 이벤트( ) 및 정보 데이터의 리스트( )를 인자로 한 공개키 서명 알고리즘화한 값이고, 호스트의 제3 암호 알고리즘값( )은 호스트의 이벤트( ) 및 씨드의 타임 스탬프( )를 세션키( )로 암호 알고리즘 화한 값이다. Where events from the host ( ) Is the host ID ( ), Authorization information for info data ( ) And list of info data ( ), The second public key signature algorithm value ( ) Is the event ( ) And list of info data ( ) Is a public key signature algorithmized value as a parameter, and the third cryptographic algorithm value of the host ( ) Is the event ( ) And the seed's time stamp ( ) To the session key ( The algorithm is cipherized with).
사용자는 제2 공개키 서명 알고리즘값( ) 및 호스트의 제3 암호 알고리즘값( )을 수신한 후, 호스트의 공개키로 호스트의 제2 공개키 서명 알고리즘값( )를 복호화하여 호스트의 이벤트( ) 및 정보 데이터의 리스트( )를 추출한다(S440).The user can set the second public key signing algorithm value ( ) And the third cryptographic algorithm value of the host ( ), The host's second public key signing algorithm value ( ) To decrypt the host's event ( ) And list of info data ( ) Is extracted (S440).
또한, 사용자는 기설정된 세션키( )로 호스트의 제3 암호 알고리즘값( )을 복호화하여 호스트의 이벤트( ) 및 씨드의 타임 스탬프( )를 추출한다(S440).In addition, the user can set a preset session key ( Host's third cryptographic algorithm value ( ) To decrypt the host's event ( ) And the seed's time stamp ( ) Is extracted (S440).
호스트의 제3 암호 알고리즘값( )에서 복호화된 호스트의 이벤트( )가 호스트의 제2 공개키 서명 알고리즘값( )에서 복호화된 호스트의 이벤트( )와 동일하고, 씨드의 타임 스탬프( )가 기저장된 값과 동일한지 여부로 검증을 수행한다(S460).Host's third cryptographic algorithm value ( Event on the host decrypted in ) Is the host's second public key signing algorithm value ( Event on the host decrypted in Same as), and the seed's timestamp ( ) Is verified whether or not equal to the previously stored value (S460).
검증이 올바르면(S460-Y), 사용자는 하기 수학식 9와 같은 사용자의 제2 해쉬 알고리즘값( ) 및 사용자의 제2 암호 알고리즘값( )을 산출하여 호스트(100)에 전송한다(S470).If the verification is correct (S460-Y), the user may determine the user's second hash algorithm value ( ) And your second cryptographic algorithm value ( ) Is calculated and transmitted to the host 100 (S470).
수학식 9에 도시된 바와 같이, 제2 해쉬 알고리즘값( )은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값( ) 및 씨드의 타임스탬프( )를 해쉬 알고리즘화한 값이고, 사용자의 제2 암호 알고리즘값( )는 사용자 등록값( )과 씨드의 타임스탬프( )를 세션키( )로 암호 알고리즘화한 값이다. 그리고, 사용자 등록값( )의 s는 0이 아닌 실수이고, 는 변수이다.As shown in Equation 9, the second hash algorithm value ( ) Is the hardware-specific address value of your network interface card (NIC) ( ) And the seed's timestamp ( ) Is a hash algorithm, and the user's second encryption algorithm value ( ) Is the user registration value ( ) And seed timestamp ( ) To the session key ( The algorithm is encrypted. Then, the user registration value ( ) S is a nonzero real number, Is a variable.
호스트(100)는 사용자의 제2 암호 알고리즘값( )을 복호화한 뒤 사용자 등록값( )과 씨드의 타임스탬프( )를 획득하고 초기 공유한 씨드를 이용해 데이터 배포에 따른 사용자 등록값( )을 사용자 정보와 일대일 매칭하여 저장한다(S480).The
그리고, 호스트(100)는 하기 수학식 10과 같이 사용자의 2MAC 값 및 호스트의 제3 암호 알고리즘값( )을 산출하고, 호스트의 제3 암호 알고리즘값( ) 을 사용자의 아이디( ), 제공되는 정보 데이터와 일대일 매칭시킨 뒤 공개 게시판에 공고한다(S490). In addition, the
도 10에 도시된 바와 같이, 사용자의 2MAC값은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값( ) 및 씨드의 타임스탬프( )를 해쉬 알고리즘화한 값과, 사용자의 아이디( ), 사용자의 아이피( ) 및 씨드( )를 해쉬 알고리즘화한 값의 논리합이다. 그리고, 사용자의 제3 암호 알고리즘값은 2MAC값, 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값( ), 사용자의 아이디( ), 사용자의 아이피( ) 및 씨드의 타임스탬프( )를 호스트의 공개키로 암호 알고리즘화한 값이다. As shown in FIG. 10, the 2MAC value of the user is determined by the hardware unique address value of the user network interface card (NIC). ) And the seed's timestamp ( ) And the user's ID ( ), Your IP ( ) And seed ( ) Is the logical sum of the hash algorithm. The third cryptographic algorithm value of the user is 2MAC value, the hardware unique address value of the user NIC (Network Interface Card) ( ), The user's ID ( ), Your IP ( ) And the seed's timestamp ( ) Is the cryptographic algorithm of the host's public key.
이와 같은 방식으로, 사용자 등록 및 상호 인증을 수행한다. In this way, user registration and mutual authentication are performed.
도 5는 본 발명의 일 실시예에 따른 정보 데이터의 권한을 변경한 사용자를 차단시키는 방법에 제공되는 흐름도이다. 5 is a flowchart provided to a method of blocking a user who has changed the authority of information data according to an embodiment of the present invention.
설명의 편의를 위해 정보 데이터를 유출하고자 하는 자를 유출자라고 한다. 그리고, 여기서 유출자는 호스트(100)와 사용자 등록 및 상호 인증 과정을 거친 제 1 내지 제3 슬레이브(200)의 사용자 중 어느 하나의 사용자인데, 설명의 편의를 위해 유출자는 제3 슬레이브(230)를 통해 호스트(100)와 통신한다고 가정한다. For convenience of explanation, those who want to leak information data are called leakers. Here, the leaker is a user of any one of the users of the first to
외부 유출 권한이 없는 정보 데이터를 외부로 유출하고자 할 경우, 사용자는 정보 데이터의 권한을 변경시키는 정보 및 유출 요청 메시지를 포함하는 유출 요청 이벤트를 하기 수학식 11과 같이 생성하여 호스트(100)로 전송한다(S510). When the user wants to leak the information data that does not have an external leak authority, the user generates an leak request event including an information and a leak request message for changing the authority of the information data as shown in Equation 11 to be transmitted to the
도 11에 도시된 바와 같이, 유출자의 암호 알고리즘값( )은 유출자의 등록값( )과 변경된 권한 정보( )를 유출자의 세션키( )로 암호 알고리즘화한 값이며, 유출자의 해쉬 알고리즘값( )은 유출자의 아이디( ), 유출하고자 하는 정보 데이터( ) 및 유출자의 암호 알고리즘값( )를 해쉬 알고리즘화한 값이다. 그리고, 유출 요청 이벤트( )에는 유출자의 아이디( ), 유출 요청 정보( ) 및 유출자의 해쉬 알고리즘값( )을 포함한다. As shown in Fig. 11, the cryptographic algorithm value of the leaker ( ) Is the registered value of the leaker ( ) And changed permission information ( ) To the leaker's session key ( Cryptographic algorithm, and the hash algorithm of the leaker ( ) Is the ID of the leaker ( ), The information data you want to leak ( ) And the cryptographic algorithm value of the leaker ( ) Is a hash algorithm. And the leak request event ( ) Contains the ID of the leaker ( ), Leak request information ( ) And the hash algorithm value of the leaker ( ).
유출 요청을 받은 호스트(100)는 유출자의 아이디( )를 기반으로 유출자와 함께 공유하는 세션키( )를 추출하여 유출자의 암호 알고리즘값( )을 복호화한 뒤 수신된 권한 정보( )를 추출한다(S520).Host 100 receiving the leak request is the ID of the leaker ( Session key shared with the leaker based on ) And extract the cryptographic algorithm value of the leaker ( ) After decrypting the authorization information ( ) Is extracted (S520).
그리고, 수신된 권한 정보와 공개 게시판에 등록된 권한 정보가 동일한지 판단한다(S530). Then, it is determined whether the received authority information and the authority information registered in the public bulletin board are the same (S530).
수신된 권한 정보와 공개 게시판에 등록된 권한 정보가 동일하면(S530-Y), 호스트(100)는 정보 데이터를 제공한다(S540). If the received authority information and the authority information registered in the public bulletin board are the same (S530-Y), the
그러나, 수신된 권한 정보와 공개 게시판에 등록된 권한 정보가 다르다고 판단되면(S530-N), 호스트(100)는 공게 게시판에 공개된 호스트의 제3 암호 알고리즘값( )(여기서 호스트의 제3 암호 알고리즘값이라 함은 유출자와 호스트(100)간의 통신을 통해 획득된 값이다.)을 호스트의 개인키로 복호화하여 2MAC값, 유출자의 NIC(Network Interface Card)의 하드웨어 고유 주소값( ), 유출자의 ID( ), 유출자의 IP( ) 및 씨드의 타임스탬프( )를 획득한다(S550).However, if it is determined that the received authority information is different from the authority information registered in the public bulletin board (S530-N), the
그리고, 씨드의 타임스탬프( )와 씨드( )를 초기화한 뒤 유출자의 2MAC 값을 공격자 차단 리스트에 등록한다(S560). And the seed's timestamp ( ) And seed ( ) Is initialized and registers the 2MAC value of the leaker in the attacker blocking list (S560).
그리고, 호스트(100)는 유출자에게 정보 데이터를 제공하지 않는다(S570). In addition, the
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.In addition, although the preferred embodiment of the present invention has been shown and described above, the present invention is not limited to the specific embodiments described above, but the technical field to which the invention belongs without departing from the spirit of the invention claimed in the claims. Of course, various modifications can be made by those skilled in the art, and these modifications should not be individually understood from the technical spirit or the prospect of the present invention.
도 1은 본 발명의 일 실시예에 정보 데이터의 관리 시스템을 도시한 도면,1 is a diagram illustrating a system for managing information data according to an embodiment of the present invention;
도2는 본 발명의 일 실시예에 따른 정보 데이터를 생성한 정보 생성자의 인증과 정보 데이터에 대한 권한 위임 과정을 설명하는 흐름도,2 is a flowchart illustrating a process of authenticating an information creator who has generated information data and a process for delegating authority to the information data according to an embodiment of the present invention;
도 3은 본 발명의 일 실시예에 따른 정보 데이터의 사용을 위한 사용자 등록 및 상호 인증 과정을 설명하는 흐름도,3 is a flowchart illustrating a user registration and mutual authentication process for use of information data according to an embodiment of the present invention;
도 4는 본 발명의 일 실시예에 따른 호스트가 사용자에게 정보 데이터를 제공하는 과정을 도시한 흐름도, 그리고, 4 is a flowchart illustrating a process of providing information data to a user by a host according to an embodiment of the present invention;
도 5는 본 발명의 일 실시예에 따른 정보 데이터의 권한을 변경한 사용자를 차단시키는 방법에 제공되는 흐름도이다.5 is a flowchart provided to a method of blocking a user who has changed the authority of information data according to an embodiment of the present invention.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090073770A KR101068855B1 (en) | 2009-08-11 | 2009-08-11 | The method for preventing changing the authority of information data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090073770A KR101068855B1 (en) | 2009-08-11 | 2009-08-11 | The method for preventing changing the authority of information data |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110016186A true KR20110016186A (en) | 2011-02-17 |
KR101068855B1 KR101068855B1 (en) | 2011-09-29 |
Family
ID=43774647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090073770A KR101068855B1 (en) | 2009-08-11 | 2009-08-11 | The method for preventing changing the authority of information data |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101068855B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180072158A (en) * | 2016-12-21 | 2018-06-29 | 동양대학교 산학협력단 | Methode for data hiding using timestamp information |
CN114785556A (en) * | 2022-03-28 | 2022-07-22 | 中国建设银行股份有限公司 | Encrypted communication method, device, computer equipment and storage medium |
WO2022169017A1 (en) * | 2021-02-05 | 2022-08-11 | (주)나무소프트 | Data protection system |
CN118468352A (en) * | 2024-07-09 | 2024-08-09 | 烟台云朵软件有限公司 | Freely configurable structured data fingerprint generation and verification method and system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040002036A (en) * | 2002-06-29 | 2004-01-07 | 주식회사 케이티 | Simple Binding Authorization Method for Strengthening Security |
KR20040042123A (en) * | 2002-11-13 | 2004-05-20 | 주식회사 퓨쳐시스템 | Portable authentication apparatus and authentication method using the same |
KR100707805B1 (en) * | 2004-03-24 | 2007-04-17 | 엑서스케이알 주식회사 | Authentication system being capable of controlling authority based of user and authenticator |
WO2006077510A1 (en) * | 2005-01-18 | 2006-07-27 | Koninklijke Philips Electronics N.V. | Secure host interface |
-
2009
- 2009-08-11 KR KR1020090073770A patent/KR101068855B1/en not_active IP Right Cessation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180072158A (en) * | 2016-12-21 | 2018-06-29 | 동양대학교 산학협력단 | Methode for data hiding using timestamp information |
WO2022169017A1 (en) * | 2021-02-05 | 2022-08-11 | (주)나무소프트 | Data protection system |
CN114785556A (en) * | 2022-03-28 | 2022-07-22 | 中国建设银行股份有限公司 | Encrypted communication method, device, computer equipment and storage medium |
CN114785556B (en) * | 2022-03-28 | 2024-04-30 | 中国建设银行股份有限公司 | Encryption communication method, device, computer equipment and storage medium |
CN118468352A (en) * | 2024-07-09 | 2024-08-09 | 烟台云朵软件有限公司 | Freely configurable structured data fingerprint generation and verification method and system |
Also Published As
Publication number | Publication date |
---|---|
KR101068855B1 (en) | 2011-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111708991B (en) | Service authorization method, device, computer equipment and storage medium | |
US20190089527A1 (en) | System and method of enforcing a computer policy | |
Gope et al. | An efficient mutual authentication and key agreement scheme preserving strong anonymity of the mobile user in global mobility networks | |
US20170214664A1 (en) | Secure connections for low power devices | |
Tan et al. | Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks” | |
CN111464503B (en) | Network dynamic defense method, device and system based on random multidimensional transformation | |
CN105027130A (en) | Delayed data access | |
US10263782B2 (en) | Soft-token authentication system | |
CN112651037A (en) | Off-chain data access method and system of block chain system | |
CN101834853A (en) | Method and system for sharing anonymous resource | |
CN112565205B (en) | Credible authentication and measurement method, server, terminal and readable storage medium | |
KR20170047717A (en) | Server and method for managing smart home environment thereby, method for joining smart home environment and method for connecting communication session with smart device | |
KR101068855B1 (en) | The method for preventing changing the authority of information data | |
US20090164782A1 (en) | Method and apparatus for authentication of service application processes in high availability clusters | |
Jang-Jaccard et al. | Portable key management service for cloud storage | |
Vijay et al. | An extended infrastructure security scheme for multi-cloud systems with verifiable inter-server communication protocol | |
Yang et al. | Seccmp: A secure chip-multiprocessor architecture | |
Wu et al. | Verified CSAC-based CP-ABE access control of cloud storage in SWIM | |
JP2014081887A (en) | Secure single sign-on system and program | |
Leung et al. | A device management framework for secure ubiquitous service delivery | |
KR20120089903A (en) | Apparatus and method of authentication for non-realtime iptv system | |
CN102685126A (en) | System and method of identity authentication for network platform | |
Tsai et al. | Cloud encryption using distributed environmental keys | |
JP5114733B2 (en) | Access control device, user terminal and program | |
Wu et al. | Secure key management of mobile agent system using tpm-based technology on trusted computing platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140901 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150916 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |